Как да защитим канала за предаване на данни. Основната концепция и функции на VPN мрежата. Криптиране на данни в мрежата

Защита на комуникационните канали

Защитата на информацията в комуникационните канали е най-важният въпрос за организиране на сигурността в едно предприятие. Днес се използват много методи за успешна защита на информацията, предавана по комуникационни канали в рамките на една корпорация или към външния свят.

Защита на комуникационните канали и нейните основни методи

Комуникацията и защитата на информацията се осъществяват по два метода. Това е метод за защита, базиран на физическото ограничаване на достъпа директно до комуникационния канал, както и преобразуване на сигнала (криптиране), което няма да позволи на нападателя да прочете предадената информация без специален ключ.

При първия метод защитата на комуникационния канал се организира чрез ограничаване на достъпа до оборудването, през което се предава информацията. Използва се главно в големи компании и държавни агенции. Този метод работи само ако информацията не навлиза във външния свят.

Защитата на информацията в комуникационните канали във всички останали случаи се осъществява благодарение на криптиране на данни. Криптирането на предаваната информация, ако говорим за класически компютърни мрежи, може да се извърши на различни нива на мрежовия модел OSI. Най-често преобразуването на данни се извършва на ниво мрежа или приложение.

В първия случай криптирането на данните се извършва директно на оборудването, което е изпращач на информацията, а декриптирането се извършва при получателя. Тази опция ще защити най-ефективно предаваните данни, но за да я приложите, ви е необходим софтуер на трети страни, който да работи на ниво приложение.

Във втория случай криптирането се извършва директно във възлите на комуникационния канал в локалната или глобалната мрежа. Този метод за защита на комуникациите е по-малко ефективен от първия и за правилното ниво на защита на информацията изисква прилагането на надеждни алгоритми за криптиране.

Защитата на информацията в комуникационните канали се организира и при изграждане на виртуални VPN канали. Тази технология ви позволява да организирате сигурна връзка с посоченото криптиране през специален виртуален канал. Тази технология гарантира целостта и поверителността на информацията, предавана по комуникационния канал.

Устройства за защита на комуникационните канали

Такива устройства включват:

благодарение на което можете да поемете контрол върху състоянието на етера вътре или извън предприятието. Това е едно от ефективни методизащита на комуникацията на ранен етап за неутрализиране на неоторизиран достъп до източника на информация.


Уважаеми клиенти!
Надяваме се, че ви е харесала статията, която прочете. Ако имате въпроси или желания по тази тема, моля, попълнете кратка форма, ние определено ще вземем предвид и ще публикуваме вашите отзиви.
Моля, имайте предвид, че публикуването на връзки към сайтове на трети страни, както и коментари, които не са свързани с текста на статията, са забранени.


Как мога да ти се обадя:

Имейл за комуникация:

Текст за преглед:


14.09.2006 Марк Джоузеф Едуардс

Кой метод е най-подходящ за вашите условия? Изпращането на файлове през интернет е често срещана операция и защитата на файловете, които прехвърляте, е от първостепенно значение за много предприятия. Има различни начини за прехвърляне на файлове и много методи за защита на тези файлове по време на прехвърляне.

Кой метод е най-подходящ за вашите условия?

Изпращането на файлове през интернет е често срещана операция и защитата на файловете, които прехвърляте, е от първостепенно значение за много предприятия. Има различни начини за прехвърляне на файлове и много методи за защита на тези файлове по време на прехвърляне. Изборът на метод за предаване и криптиране зависи от общите нужди на подателя. В някои случаи е достатъчно просто да се гарантира безопасността на файловете по време на прехвърлянето. При други е по-важно да се криптират файловете, така че да останат защитени дори и след доставка на адресата. Нека разгледаме по-отблизо начините за сигурно прехвърляне на файлове.

По пътя и при пристигане

Ако вашите намерения са ограничени до защита на файлове по време на прехвърлянето им чрез Интернет каналиимате нужда от безопасна транспортна технология. Една от възможностите е да използвате уеб сайт, който може да получава файлове, качени на него, и че такива файлове могат да бъдат изтеглени сигурно. За да транспортирате сигурно файлове до уеб сайт, можете да създадете уеб страница със слой със защитени гнезда (SSL), която хоства ActiveX контрола или Javascript скрипт. Например, можете да използвате контролата AspUpload от Persitis Software; разработчиците твърдят, че това е "най-модерният централен контрол на транспортирането на файлове, който е наличен на пазара." Друга възможност е да използвате скрипта Free ASP Upload, който не изисква двоичен компонент. За допълнителна сигурност можете дори да защитите с парола както уеб страницата, така и свързаната с нея директория за хостинг. Що се отнася до изтеглянето на файлове от уеб сайт, просто трябва да се уверите, че подходящият уеб сървър осигурява SSL връзка чрез понеза URL адреса, който се използва за изтегляне на файлове.

Алтернативен вариант е да се използва FTP сървър, който осигурява трансфер на данни чрез FTP Secure протокол. По принцип FTPS е FTP протокол, който работи през защитена SSL връзка. FTPS се предлага в много популярни FTP клиенти, но за съжаление не в FTP услугата на Microsoft. Следователно ще трябва да използвате приложение за FTP сървър, което предоставя тази възможност (например популярния продукт WFTPD). Не бъркайте FTPS със SSH протокол за прехвърляне на файлове. SFTP е протокол за прехвърляне на файлове, който работи върху Secure Shell (SSH); също така може да се използва за прехвърляне на файлове. Имайте предвид обаче, че SFTP е несъвместим с традиционния FTP, така че заедно със защитен шел сървър (да речем сървър, предоставен от SSH Communications Security), имате нужда от специален SFTP клиент (това може да бъде клиент, включен в пакета PuTTY Telnet / Secure Shell или WinSCP с GUI).

Освен това VPN мрежите могат да осигурят защитен трансфер на файлове. Windows платформиСървърите осигуряват VPN съвместимост чрез RRAS. Това обаче не гарантира съвместимост с VPN решенията на вашите партньори. Ако тази съвместимост не е налична, можете да използвате едно от широко разпространените решения, като например Open-VPN инструмента с отворен код. Той е безплатен и работи на различни платформи, включително Windows, Linux, BSD и Macintosh OS X. За повече информация относно интеграцията на OpenVPN вижте Работа с OpenVPN ( ).

След като имате VPN връзка, ще можете да разпределяте директории и да прехвърляте файлове в двете посоки. Във всеки случай използвайки VPNтрафикът е криптиран, така че няма нужда от допълнително криптиране на файлове - освен в случаите, когато се изисква файловете да останат защитени в системата, към която се прехвърлят. Този принцип важи за всички методи на трансфер, които споменах досега.

Ако не се притеснявате за етапа на прехвърляне и основната ви грижа е да предотвратите достъп на неоторизирани потребители до съдържанието на файловете, препоръчително е просто да шифровате файловете, преди да бъдат транспортирани. В този случай имейлът вероятно ще бъде ефективен канал за прехвърляне на файлове. Приложенията за електронна поща са инсталирани на почти всяка настолна система, така че ако изпращате файлове по имейл, не е необходимо да използвате допълнителни технологии, различни от криптиране на данни. Методът за прехвърляне на файлове по имейл е ефективен, тъй като съобщенията и прикачените файлове обикновено отиват директно в пощенската кутия на получателя, въпреки че съобщението може да премине през множество сървъри по време на предаването.

Ако все пак имате нужда допълнителни средстваЗа да защитите данните, докато пътуват по имейл канали, помислете за използването на протоколите SMTP Secure (SMTPS) и POP3 Secure (POP3S). По принцип SMTPS и POP3S са обикновени SMTP и POP3 протоколи, изпълнявани с помощта на защитени SSL връзки... Microsoft Exchange Serverкато повечето имейл клиенти, включително Microsoft Outlook, той предоставя възможност за използване на протоколите SMTPS и POP3S. Трябва да се има предвид, че дори в случаите, когато SMTPS се използва за обмен на файлове между пощенския клиент и пощенския сървър, все още е възможно пощенският сървър да достави поща до крайния получател през нормална незащитена SMTP връзка.

Тъй като съоръженията за обработка на имейли са получили толкова много широко използване, по-нататък в тази статия ще обсъдим предимно въпросите за защитения пренос на файлове чрез канали за електронна поща. При това ще изхождаме от факта, че подателят трябва да криптира данните, за да ги защити както на етапа на предаване, така и след доставката. И така, нека да разгледаме най-популярните технологии за криптиране на имейл днес.

Инструменти за компресиране на файлове

Има много начини за компресиране на файлове в един архивен файл и много от предложените решения използват някаква форма на криптиране за защита на съдържанието на архива. Обикновено парола се задава по време на процеса на компресиране и всеки, който иска да отвори архива, може да го направи само с тази парола.

Един от най-популярните методи за създаване на компресирани файлови архиви е методът за компресиране на zip; почти всички архиватори го поддържат. И един от най-разпространените инструменти за компресиране на цип днес е приложението WinZip. Може да се използва като самостоятелна програма, вградена в Windows Explorerза по-лесен достъп, както и използването на модула WinZip Companion за Outlook за интегриране на този продукт с клиента на Outlook. WinZip, подобно на много други архиватори, съвместими с zip, осигурява Zip 2.0 криптиране. Но трябва да кажа, че защитата на файлове с този метод не е достатъчно надеждна. По-приемлива опция за криптиране е внедрена в продукта WinZip 9.0. Както показва Фигура 1, WinZip вече поддържа спецификацията Advanced Encryption Standard (AES), която използва 128-битови или 256-битови ключове за криптиране. AES е сравнително нова технология, но вече се счита за индустриален стандарт.

Екран 1 WinZip поддържа AES спецификация

Не мога да кажа точно колко архиватори предоставят използването на силни алгоритми за криптиране, използвайки AES, и ще се огранича само да спомена едно такова приложение; Това е bxAutoZip продукт, разработен от BAxBEx Software. Той взаимодейства с BAxBEx CryptoMite и може да бъде вграден в Outlook. Докато WinZip може да шифрова данни само с помощта на Zip 2.0 и AES, CryptoMite предлага редица други опции за криптиране, включително популярните Twofish и Blowfish алгоритми, Cast 256, Gost, Mars и SCOP.

Почти всички компютърни системи са оборудвани с инструменти за разопаковане на zip файлове, но не всички zip приложения осигуряват съвместимост с различни алгоритми за криптиране. Ето защо, преди да изпратите криптирани файлове, трябва да се уверите, че zip приложението на получателя "разбира" избрания алгоритъм.

При криптиране на файлове с zip приложения се използват защитени пароли. За декриптиране архивен файлполучателят трябва да използва и съответната парола. Трябва да се внимава при избора на метод за доставка на парола. Вероятно най-много безопасни методидоставка на парола - по телефон, факс или куриер. Можете да изберете всеки от тях, но в никакъв случай не трябва да изпращате паролата по имейл в обикновен текст; в този случай опасността неупълномощен потребител да получи достъп до криптирания файл се увеличава драстично.

Имайте предвид, че криптираните архиватори позволяват прехвърляне на файлове извън имейл каналите. Те могат да се използват ефективно за транспортиране на данни и с другите методи, споменати по-горе.

Доста добра поверителност

Друг изключително популярен метод за криптиране може да бъде приложен с Pretty Good Privacy. PGP нашумя, когато Фил Цимерман за първи път го публикува безплатно в Интернет през 1991 г. През 1996 г. PGP стана търговски продукта след това през 1997 г. правата върху него са закупени от Network Associates (NAI). През 2002 г. тази технология е придобита от NAI от младата PGP Corporation.

След това PGP Corporation продаде търговска версия на PGP, която функционира Windows средии Mac OS X. Сегашна версия PGP 9.0, който реализира криптиране на отделни файлове и криптиране на цялото дисково съдържание, може да бъде вграден в AOL Instant Messenger (AIM). В допълнение, PGP 9.0 се интегрира с продукти като Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird и Apple Mail.

PGP използва система за криптиране с публичен ключ, която генерира двойка ключове за криптиране - публичен ключ и частен ключ. Двата ключа са математически свързани по такъв начин, че данните, криптирани с публичния ключ, могат да бъдат декриптирани само с частния ключ. Потребителят на PGP генерира двойка публичен ключ/частен ключ и след това публикува публичния ключ в каталога с публични ключове или на уеб сайт. Тайният ключ, разбира се, не се публикува никъде и се пази в тайна; използва се само от собственика му. При декриптиране на данни с частен ключ се изисква парола, но при криптиране на данни с публичен ключ това не се изисква, т.к. публични ключовевсеки може да го използва.

За по-лесно използване на PGP системата, нейните разработчици са внедрили функцията за автоматично допитване на каталози с публични ключове. Тази функция позволява чрез въвеждане на имейл адреса на потребител в лентата за търсене да се намери неговия публичен ключ. PGP предоставя възможността за автоматично четене на публични ключове, които могат да се съхраняват локално във вашата система за лесен достъп в специален, базиран на файлове "ключове". Чрез анкетиране на каталога на публичните ключове, PGP ви позволява винаги да съхранявате най-новите им версии в "куп". Ако потребителят промени своя публичен ключ, можете да получите достъп актуализиран ключвинаги когато имате нужда.

За да осигурите по-надеждни гаранции за автентичността на публичните ключове, можете да използвате цифрови подписи с ключовете на други потребители. Подписът на ключа от друг потребител служи като допълнително потвърждение, че ключът наистина принадлежи на лицето, което твърди, че е негов собственик. За да потвърди ключ с помощта на цифров подпис, PGP извършва някаква математическа операция и добавя своя уникален резултат към ключа. След това подписът може да бъде проверен, като го сравните с ключа за подпис, който е бил използван за създаване на подписа. Този процес е подобен на процеса на едно лице, което потвърждава самоличността на друго.

Системата PGP се доверява от мнозина, защото отдавна е утвърдила репутация в индустрията като надеждна технология за защита на информация. Но както и да е, ако решите да използвате PGP или друг метод за криптиране на данни с публични ключове, не забравяйте, че получателите на вашите файлове също трябва да имат съвместима система за криптиране. Едно от предимствата на PGP при използване на електронната поща като канал за предаване на данни е, че поддържа собствен модел на криптиране, както и технологиите X.509 и S/MIME, които ще обсъдя по-нататък.

Освен това трябва да се отбележи още един момент. Независимо дали планирате да използвате PGP, WinZip или друга система за криптиране, ако искате да шифровате съдържанието на самото съобщение в допълнение към криптирането на прикачените файлове, ще трябва да напишете съобщението в отделен файл и да го шифровате също. Ако желаете, този файл със съобщението може да бъде поставен в архива заедно с други файлове или прикачен като прикачен файл.

PKI

Инфраструктурата на публичния ключ (PKI) е уникална, но работи донякъде като PGP. PKI предполага използването на двойка ключове - публичен и секретен. Подателите използват публичния ключ на получателя, за да криптират данните, изпратени до получателя; след като данните бъдат доставени на получателя, той ги декриптира с личния си ключ.

Фигура 2: Преглед на съдържанието на сертификат

Една съществена разлика е, че в PKI публичният ключ обикновено се съхранява във формат на данни, известен като сертификат. Сертификатите могат да съдържат много повече информация от обикновените ключове. Например сертификатите обикновено съдържат дата на изтичане, така че знаем кога сертификатът и свързаният с него ключ вече няма да са валидни. Освен това сертификатът може да включва име, адрес, телефонен номер на притежателя на ключове и други данни. Фигура 2 показва съдържанието на сертификата, както се появява в прозореца на програмата. Интернет на Microsoft Explorer (IE) или Outlook. До известна степен съдържанието на сертификата зависи от това какви данни желае собственикът да постави в него.

Подобно на PGP, PKI позволява формирането на "вериги на доверие", в които сертификатите могат да бъдат подписани със сертификати от други потребители. Освен това се появиха сертифициращи органи (CA). Те са доверени независими организации, които не само издават свои собствени сертификати, но и подписват други сертификати, за да гарантират тяхната автентичност. Както при PGP и свързаните с него ключови сървъри, сертификатите могат да бъдат публикувани на публични или частни сървъри на сертификати или LDAP сървъри, изпращани по имейл и дори хоствани на уеб сайтове или на файлов сървър.

За да осигурят автоматично удостоверяване на сертификат, разработчиците на имейл клиенти и уеб браузъри обикновено оборудват своите програми със средства за комуникация със сървърите на CA. По време на този процес вие също ще можете да получите информация за анулирането на сертификата по една или друга причина и съответно да заключите, че на този сертификат вече не може да се вярва. Разбира се, понякога трябва да плащате за услугите на сертифициращите органи за предоставяне и сертифициране на сертификати; цените може да варират в зависимост от избрания сертифициращ орган. Някои организации предоставят на клиентите безплатни персонализирани сертификати по имейл, докато други начисляват значителни награди за това.

PKI се основава на спецификацията X.509 (извлечена от спецификацията LDAP X). Следователно сертификатите, издадени от един орган (включително сертификати, които генерирате сами) обикновено могат да се използват на различни платформи. Просто трябва тези платформи да са съвместими с X.509. Можете сами да генерирате сертификати, като използвате някой от наличните инструментикато OpenSSL.

Ако вашата организация използва Microsoft Certificate Services, можете да поискате сертификат чрез тази услуга. В сряда Windows Server 2003 и Windows 2000 Server, този процес трябва да бъде приблизително еднакъв. Отворете уеб страницата на сървъра на сертификати (обикновено се намира на адрес http: // име на сървъра / CertSrv), след което изберете елемента Заявка за сертификат. На следващата страница изберете елемента за заявка на потребителски сертификат и следвайте инструкциите на уеб съветника, докато процесът приключи. Ако услугата за сертификати е конфигурирана по такъв начин, че за издаване на сертификат се изисква упълномощаване на администратора, системата ще ви уведоми за това със специално съобщение и ще трябва да изчакате решението на администратора. В противен случай ще получите хипервръзка, която ще ви позволи да инсталирате сертификата.

Някои независими CA, като Thwate и InstantSSL на Comodo Group, предлагат на потребителите безплатни персонализирани пощенски сертификати; това е лесен начин за получаване на сертификати. Освен това такива сертификати вече ще бъдат подписани от издаващия орган, което улеснява проверката на тяхната автентичност.

Когато става въпрос за използване на PKI за изпращане на криптирани данни с помощта на имейл програма, спецификацията за защитен MIME (S / MIME) влиза в игра. Outlook, Mozilla Thunderbird и Apple Mail са само няколко примера за имейл приложения, които позволяват този протокол. За да изпратите криптирано имейл съобщение до получателя (включително или без прикачени файлове), трябва да имате достъп до публичния ключ на получателя.

За да получите публичен ключ на друг потребител, можете да видите ключовата информация на LDAP сървъра (ако само ключът е публикуван с LDAP протокол). Като алтернатива можете да помолите лицето да ви изпрати съобщение с цифров подпис; Обикновено имейл клиентите с активиран S / MIME прикачват копие на публичния ключ, когато доставят подписано съобщение на получателя. Или можете просто да помолите лицето, което ви интересува, да ви изпрати съобщение с публичния ключ, прикачен към него. Впоследствие можете да съхранявате този публичен ключ в интерфейса за управление на ключове, който е включен във вашия имейл клиент. Outlook се интегрира с вграденото в Windows хранилище за сертификати. Ако трябва да използвате публичен ключ, той винаги ще бъде под ръка.

Криптиране, базирано на подателя

Voltage Security разработи нова технология - криптиране, базирано на самоличност (IBE). Като цяло тя е подобна на PKI технологията, но има интересна функция. Секретният ключ се използва за декриптиране на съобщения в IBE, но нормалният публичен ключ не се използва по време на процеса на криптиране. Като такъв ключ IBE предвижда използването на пощенски адресподателят. Така при изпращане на криптирано съобщение до получателя не възниква проблемът с получаването на неговия публичен ключ. Достатъчно е да имате имейл адреса на този човек.

IBE технологията предполага съхранение на секретния ключ на получателя на сървъра за ключове. Получателят потвърждава правата си за достъп до ключовия сървър и получава таен ключ, с който декриптира съдържанието на съобщението. Технологията IBE може да се използва от потребители на Outlook, Outlook Express, Lotus Notes, Pocket PC и Research in Motion (RIM) BlackBerry. Според представители на Voltage Security, IBE се извършва и на всеки пощенски системивъз основа на браузъри, работещи почти всички операционна система... Вероятно такива универсални решения за защита на напрежението са точно това, от което се нуждаете.

Трябва да се отбележи, че технологията IBE се използва в продуктите на FrontBridge Technologies като средство за улесняване безопасна размянакриптирани имейл съобщения. Както вероятно вече знаете, през юли 2005 г. FrontBridge беше придобит от Microsoft, която планира да интегрира FrontBridge решения с Exchange; комбинация от тези технологии скоро може да бъде предложена на потребителите като управлявана услуга. Ако системите за електронна поща на вашата организация и вашите партньори са базирани на Exchange, следете развитието в тази област.

Всички неща взети предвид

Има много начини за сигурно прехвърляне на файлове през Интернет и най-лесният и най-ефективен от тях е чрез електронна поща. Разбира се, тези, които трябва да обменят голям брой файлове, представляващи големи количества данни, могат да обмислят използването на други методи.

Трябва внимателно да прецените колко файлове ще прехвърлите, колко са големи, колко често ще трябва да прехвърляте тези файлове, кой трябва да има достъп до тях и как ще бъдат съхранени в момента на получаване. Имайки предвид тези фактори, можете да изберете най-добрия начин за прехвърляне на вашите файлове.

Ако стигнете до заключението, че имейлът е най-добрият вариант за вас, имайте предвид, че когато пощата пристигне на много пощенски сървъри и пощенски клиентиможете да изпълнявате скриптове или да изпълнявате конкретни действия въз основа на правила. Използвайки тези функции, можете да автоматизирате движението на файлове както по маршрута на пощенските сървъри, така и когато файловете пристигнат в пощенската кутия.

Марк Джоузеф Едуардс-старши редактор на windows IT професионалист и автор на седмичния имейл бюлетин за актуализация на сигурността ( http://www.windowsitpro.com/email). [защитен с имейл]



Създаване на защитен канал за предаване на данни между разпределените информационни ресурси на предприятието

А. А. Теренин, д-р,

Специалист по осигуряване на качеството на ИТ и софтуер

Дойче банк Москва

Понастоящем едно голямо предприятие с мрежа от клонове в страната или в света трябва да създаде единно информационно пространство и да осигури ясна координация на действията между своите клонове, за да води успешно бизнес.

За координирането на бизнес процесите, протичащи в различни отрасли, е необходимо да се обменя информация между тях. Данните, идващи от различни офиси, се натрупват за по-нататъшна обработка, анализ и съхранение в определен централен офис. След това натрупаната информация се използва за решаване на бизнес проблеми от всички клонове на предприятието.

Данните, обменяни между филиали, подлежат на строги изисквания за надеждност и интегритет. В допълнение към това данните, представляващи търговска тайна, трябва да се пазят поверително. За пълноценна паралелна работа на всички офиси, обменът на информация трябва да се извършва онлайн (в реално време). С други думи, трябва да се създаде постоянен канал за предаване на данни между клоновете на предприятието и централния офис. Да предоставя плавна работатакъв канал е необходим за поддържане на наличността на всеки източник на информация.

Нека обобщим изискванията, на които трябва да отговарят каналите за предаване на данни между клоновете на предприятието за висококачествено изпълнение на задачата за осигуряване на постоянна комуникация:

    каналът за предаване на данни трябва да е постоянен,

    данните, предавани по такъв канал, трябва да поддържат целостта, надеждността и поверителността.

    В допълнение, надеждната работа на постоянен комуникационен канал предполага, че законните потребители на системата ще имат достъп до източници на информация по всяко време.

В допълнение към разпределените корпоративни системи, работещи в реално време, съществуват офлайн системи. Обменът на данни в такива системи не става постоянно, а след определени периоди от време: веднъж на ден, веднъж на час и т.н. Данните в такива системи се натрупват в отделни клонови бази данни (БД), както и в централни бази данни и само данните от тези бази данни се считат за валидни.

Но дори ако информацията се обменя само веднъж на ден, е необходимо да се създаде защитен канал за предаване на данни, към който са наложени същите изисквания за осигуряване на надеждност, цялост и конфиденциалност, както и наличност по време на работа на канала.

Изискването за автентичност означава предоставяне на оторизиран достъп, удостоверяване на страните по взаимодействието и недопустимост на отказ на авторство и факта на прехвърляне на данни.

По-строги изисквания се налагат към системите за осигуряване на сигурността на информационните транзакции в разпределени информационна среда, но това е тема за отделна статия.

Как да се осигури такава защита на канала за предаване на данни?

Възможно е да се свърже всеки клон към всеки (или само всички клонове към центъра) чрез физически канал за предаване на данни и да се гарантира невъзможността за достъп до физическа средапредаване на информационни сигнали. Да, такова решение може да е приемливо за изпълнение в рамките на един защитен обект, но говорим за разпределен корпоративни системи, където разстоянието между обектите на взаимодействие може да се измери в хиляди километри. Цената на прилагането на такъв план е толкова висока, че никога няма да бъде рентабилна.

Друг вариант е да наемете съществуващи, вече положени комуникационни канали или сателитни канали от телеком оператори. Такова решение също е включено в категорията скъпи, освен това защитата на тези канали ще изисква внедряването или инсталирането на специален софтуер(PO) за всяка от взаимодействащите страни.

Много разпространено, евтино и ефективно решение е организирането на защитени комуникационни канали през световната мрежа.

Сега е трудно да си представим организация, която няма достъп до Интернет и не използва World Wide Web, за да организира своите бизнес процеси. Освен това пазарът на информационни технологии е наситен с мрежово оборудване и софтуер от различни производители с вградена поддръжка на информационна сигурност. Съществуват стандарти, защитени мрежови протоколи, които формират основата за създадените хардуерни и софтуерни продукти, които се използват за организиране на сигурно взаимодействие в отворена информационна мрежа.

Нека разгледаме подробно как можете да създадете сигурни канали за предаване на данни през Интернет.

Проблемите на сигурното предаване на данни през отворени мрежи са широко обсъждани в популярната и масова литература:

World Wide Web непрекъснато се разширява, средствата за предаване и обработка на данни се развиват, оборудване за прихващане на предаваните данни и достъп до конфиденциална информация... В момента все по-актуален става проблемът за осигуряване на защита на информацията от нейното неразрешено копиране, унищожаване или модифициране при съхранение, обработка и предаване по комуникационни канали.

Разглежда се защитата на информацията при нейното предаване по отворени комуникационни канали чрез асиметрично криптиране, а проблемите и решенията при използване на електронен цифров подпис - в.

Тази статия разглежда подробно методите за осигуряване на информационна сигурност при предаване на секретни данни по отворени комуникационни канали.

За защита на информацията, предавана по публично достъпни комуникационни канали, се използват много мерки за сигурност: данните се криптират, пакетите се доставят с допълнителна контролна информация, използва се протокол за обмен на данни с повишена степен на сигурност.

Преди да решите как да защитите предаваните данни, е необходимо ясно да очертаете диапазона от възможни уязвимости, да изброите методите за прихващане, изкривяване или унищожаване на данни, методите за свързване с комуникационни канали. Отговорете на въпросите какви цели преследват нападателите и как могат да използват съществуващите уязвимости, за да изпълнят плановете си.

Допълнителните изисквания към внедрения защитен канал за предаване на данни включват:

    идентифициране и удостоверяване на взаимодействащите страни;

    процедурата за защита срещу подмяна на една от страните (използване на криптоалгоритми с публичен ключ);

    контрол върху целостта на предаваните данни, пътя на предаване на информацията и нивото на защита на комуникационния канал;

    конфигуриране и проверка на качеството на комуникационния канал;

    компресиране на предаваната информация;

    откриване и коригиране на грешки при предаване на данни по комуникационни канали;

    одит и регистрация на събития;

    автоматично възстановяванепроизводителност.

Да построим модел на нарушител и модел на защитен обект (фиг. 1).

Алгоритъм за установяване на връзка

За реализиране на защитен канал за предаване на данни се използва модел на взаимодействие клиент-сървър.

Разглеждат се две страни: сървърът и клиентът - работна станция, която иска да установи връзка със сървъра за по-нататъшна работа с него.

Първоначално има само два ключа: публичен и частен ключ на сървъра ( ОКи ZKS), а публичният ключ на сървъра е известен на всички и се предава на клиента, когато той се свърже със сървъра. Частният ключ на сървъра се пази в най-строга тайна на сървъра.

Клиентът действа като инициализатор на връзката; той получава достъп до сървъра през всяка глобална мрежа, с която работи този сървър, най-често през Интернет.

Основната задача при инициализиране на връзка е да се установи канал за обмен на данни между две взаимодействащи страни, да се предотврати възможността за фалшифициране и да се предотврати ситуация на подправяне на потребител, когато се установи връзка с един потребител, а след това друг член на системата се свързва от едната страна на канала и започва да присвоява съобщения, предназначени за законен потребител, или да изпраща съобщения от името на някой друг.

Необходимо е да се предвиди възможност за свързване на нарушител по всяко време и да се повтаря процедурата за ръкостискане на определени интервали от време, чиято продължителност трябва да бъде настроена на минимум от допустимата.

Въз основа на предположението, че ZKSи ОКвече създаден, и ОКпознато на всички, но ZKS- получаваме само до сървъра следния алгоритъм:

1. Клиентът изпраща заявка за свързване към сървъра.

2. Сървърът стартира приложението, като изпраща на заявената станция някакво специално съобщение за предварително инсталираното клиентско приложение, в което публичният ключ на сървъра е твърдо кодиран.

3. Клиентът генерира своите ключове (публични и частни) за работа със сървъра ( JCCи ZKK).

4. Клиентът генерира ключ за сесия ( KS) (симетричен ключ за криптиране на съобщение).

5. Клиентът прехвърля следните компоненти към сървъра:

    публичен ключ на клиента ( JCC);

    ключ за сесия;

    произволно съобщение(да го наречем NS), криптиран с публичния ключ на сървъра с помощта на алгоритъма RSA.

6. Сървърът обработва полученото съобщение и изпраща съобщение в отговор NSкриптиран с ключа на сесията ( симетрично криптиране) + криптирано с публичния ключ на клиента ( асиметрично криптиране, например алгоритъма RSA) + подписан с частния ключ на сървъра ( RSA, DSA, GOST) (тоест, ако получим X отново от страна на клиента след декриптиране, това означава, че:

    съобщението дойде от сървъра (подпис - ZKS);

    сървърът прие нашите JCC(и криптирани с нашия ключ);

    сървърът е приет KS(шифровах съобщението с този ключ).

7. Клиентът приема това съобщение, проверява подписа и дешифрира получения текст. Ако в резултат на всички обратни действия получим съобщение, което е напълно идентично на съобщението, изпратено до сървъра NS, тогава се счита, че защитеният канал за обмен на данни е инсталиран правилно и е напълно готов за работа и изпълнение на функциите си.

8. В бъдеще и двете страни започват да обменят съобщения, които са подписани с частните ключове на подателя и криптирани с ключа на сесията.

Диаграма на алгоритъма за установяване на връзката е показана на фиг. 2.

Алгоритъм за подготовка на съобщение за изпращане до защитен канал

Постановката на проблема е следната: оригиналният (обикновен) текст се получава на входа на алгоритъма, на изхода, чрез криптографски трансформации, получаваме затворен и подписан файл. Основната задача, възложена на този алгоритъм, е да осигури безопасно предаване на текст, да осигури защита в незащитен канал.

Необходимо е също така да се въведе възможност за предотвратяване на разкриване на информация, когато съобщение е прихванато от нападател. Мрежата е отворена, всеки потребител в тази мрежа може да прихване всяко съобщение, изпратено през връзката за данни. Но благодарение на защитата, присъща на този алгоритъм, данните, получени от нападателя, ще бъдат напълно безполезни за него.

Естествено е необходимо да се предвиди възможност за отваряне с груба сила, но тогава е необходимо да се вземе предвид времето, прекарано в атаката, което се изчислява по известен начин, и да се използват съответните дължини на ключовете, които гарантират неразкриване на информацията, която затварят в рамките на определено време.

Има също така възможност нападател, който е заменил законен представител, да се озове от другия край на канала (от страната на приема). Благодарение на този алгоритъм съобщение, което лесно попада в ръцете на такъв нападател, също ще бъде "нечетимо", тъй като спуферът не знае публичния и частния ключ на страната, която го е заменила, както и ключа на сесията.

Алгоритъмът може да се реализира по следния начин (фиг. 3):

    изходен тексткомпресиран с помощта на ZIP алгоритъма;

    успоредно с този процес, оригиналният текст се подписва с публичния ключ на получателя;

    компресираният текст е криптиран със симетричен ключ за сесия, този ключ също е от страната на приемане;

    към криптирания и компресиран текст се добавя цифров подпис, който уникално идентифицира подателя;

    съобщението е готово за изпращане и може да бъде предадено по комуникационния канал.

Алгоритъм за обработка на съобщения при получаване от защитен канал

На входа на алгоритъма пристига криптиран, компресиран и подписан текст, който получаваме по комуникационния канал. Задачата на алгоритъма е да получи, използвайки обратни криптографски трансформации, оригиналния откровен текст, за да провери автентичността на съобщението и неговото авторство.

Защото основната задачасистеми - създават защитен канал по незащитени комуникационни линии, всяко съобщение претърпява силни промени и носи със себе си съпътстващ контрол и контролна информация... процес обратно възстановяванеоригиналният текст също изисква доста дълго време за трансформация и използва съвременни криптографски алгоритми, които използват операции с много големи числа.

Ако искате да осигурите максимална защита за преминаването на съобщение по защитен канал, трябва да прибягвате до доста дългосрочни и ресурсоемки операции. Докато печелим в степента на сигурност, губим в скоростта на обработка на препратените съобщения.

Освен това е необходимо да се вземат предвид времевите и машинните разходи за поддържане на надеждността на комуникацията (проверка на страните помежду си) и за обмен на контролна и управленска информация.

Алгоритъм за обработка на съобщения при получаване от защитен канал (фиг. 4):

    от полученото криптирано, компресирано и подписано съобщение се извлича цифров подпис;

    текст без цифров подпис се дешифрира със сесийния ключ;

    декодираният текст преминава през процедурата за декомпресия, използвайки например ZIP алгоритъма;

    текстът, получен в резултат на двете предишни операции, се използва за проверка на цифровия подпис на съобщението;

    на изхода на алгоритъма имаме оригинала отворено съобщениеи резултата от проверката на подписа.

Алгоритъм за подпис на съобщение

Нека разгледаме по-подробно алгоритъма за подпис на съобщение. Ще изхождаме от предположението, че всички публични и частни ключове на двете страни, обменящи данни, вече са генерирани и частните ключове се съхраняват от преките им собственици, а публичните ключове са изпратени един на друг.

Тъй като изходният текст може да има неограничен и непостоянен размер всеки път и алгоритъмът за цифров подпис изисква блок данни с определена постоянна дължина за своята работа, хеш стойността от този текст ще се използва за преобразуване на целия текст в показването му с предварително определена дължина. В резултат на това получаваме показването на текста поради основното свойство на хеш функцията: той е еднопосочен, няма да е възможно да се възстанови оригиналният текст от получения дисплей. Алгоритмично е невъзможно да се намери такъв текст, за който стойността на хеш функцията да съвпада с предишно намерената. Това не позволява на нападателя свободно да замества съобщение, тъй като стойността на неговата хеш функция ще се промени незабавно, а провереният подпис няма да съответства на стандарта.

За да намерите стойността на хеш функцията, можете да използвате добре познатите алгоритми за хеширане ( SHA, MD4, MD5, GOSTи други), които ви позволяват да получите блок данни с фиксирана дължина на изхода. Именно с този блок ще работи алгоритъмът за цифров подпис. Като алгоритъм за електронен цифров подпис можете да използвате алгоритмите DSA, RSA, ElGamalи т.н.

Нека опишем алгоритъма за подпис на съобщение точка по точка (фиг. 5):

    входът на общия алгоритъм е изходен текст с произволна дължина;

    стойността на хеш функцията се изчислява за дадения текст;

    EDS;

    като се използват получените данни, стойността се изчислява EDSцелият текст;

    на изхода на алгоритъма имаме цифров подпис на съобщението, който отива по-нататък, за да се присъедини към информационния пакет, изпратен към канала за обмен на данни.

Алгоритъм за проверка на подписа

Алгоритъмът получава два компонента: оригиналния текст на съобщението и неговия цифров подпис. Освен това изходният текст може да има неограничен и непостоянен размер всеки път, а цифровият подпис винаги има фиксирана дължина. Този алгоритъм намира хеш функцията на текста, изчислява цифровия подпис и го сравнява с информацията, получена като вход.

На изхода на алгоритъма имаме резултат от проверка на цифровия подпис, който може да има само две стойности: „Подписът съвпада с оригинала, текстът е истински“ или „подписът на текста е неправилен, целостта, автентичността или авторството на съобщението е подозрително“.Изходна стойност този алгоритъмслед това може да се използва допълнително в системата за поддръжка на защитени канали.

Нека опишем алгоритъма за проверка на подписа на съобщението стъпка по стъпка (фиг. 6):

    входът на общия алгоритъм е изходен текст с произволна дължина и цифров подпис на този текст с фиксирана дължина;

    изчислява се стойността на хеш функцията от дадения текст;

    полученото показване на текст с фиксирана дължина влиза в следващия блок на алгоритмична обработка;

    цифров подпис се изпраща към същия блок, който е постъпил на входа на общия алгоритъм;

    Също така на входа на този блок (изчисляване на цифров подпис) се получава таен (частен) ключ, който се използва за намиране EDS;

    с помощта на получените данни се изчислява стойността на електронния цифров подпис на целия текст;

    получихме цифров подпис на съобщението, сравнявайки го с EDSполучен при входа на общия алгоритъм, можем да направим изводи за надеждността на текста;

    на изхода на алгоритъма имаме резултат от проверка на цифровия подпис.

Възможни атаки върху предложената схема за внедряване на защитен канал за комуникация

Нека разгледаме най-често срещаните примери за възможни атаки срещу защитен канал за предаване на данни.

Първо, трябва да решите на какво и на кого може да се вярва, защото ако не вярвате на никого или нищо, тогава няма смисъл да пишете такива програми, които да поддържат обмен на данни през глобалната мрежа.

Доверяваме се на себе си и на софтуера, инсталиран на работната станция.

Когато използваме браузър (Internet Explorer или Netscape Navigator) за комуникация със сървър, ние се доверяваме на този браузър и му се доверяваме да проверява сертификатите на сайтовете, които посещаваме.

След като проверите подписа на аплета, можете да се доверите ОК, който е вграден в данни или програми (аплети), изтеглени от сървъра.

Притежавайки ОК, на когото имаме доверие, можете да продължите към по-нататъшна работа със сървъра.

Ако системата е изградена с помощта на клиентски приложения, тогава трябва да се доверите на инсталирания клиентски софтуер. След това, следвайки верига, подобна на горната, можем да се доверим на сървъра, с който е установена връзката.

Възможни атаки.

1. При прехвърляне ОК... По принцип той е достъпен за всички, така че няма да е трудно за нападател да го прихване. Притежавайки ОК, теоретично е възможно да се изчисли ZKS... Необходимо е да се използват криптографски ключове с достатъчна дължина за определеното време на конфиденциалност.

2. След прехвърляне от сървъра ОКи преди клиентът да изпрати обратно своите JCCи KS... Ако по време на тяхното поколение ( JCC, ZKKи KS) се използва слаб генератор произволни числа, можете да опитате да предвидите и трите от тези параметъра, или всеки един от тях.

За да се противодейства на тази атака, е необходимо да се генерират произволни числа, които отговарят на редица изисквания. Не можете например да използвате таймер за генериране на произволни числа, тъй като нападателят е прихванал първото съобщение ( ОКот сървъра), може да зададе времето за изпращане на пакета с точност до секунди. Ако таймерът се задейства на всяка милисекунда, тогава за атака е необходимо пълно търсене само на 60 000 стойности (60 s _ 1000 ms).

За генериране на произволни числа е необходимо да се използват параметри, които са недостъпни за нападателя (неговия компютър), например номер на процеса или други системни параметри (като напр. идентификационен номердескриптор).

3. При прехвърляне от клиента към сървъра на пакет, съдържащ JCC, KS, NSкриптиран ОК... За да отворите прихванатата информация, трябва да имате ZKS... Тази атака се свежда до атаката, разгледана по-горе (избор ZKS). Сама по себе си частната информация, предавана на сървъра, е безполезна за нападателя.

4. При прехвърляне на тестово съобщение от сървъра към клиента NSкриптиран KSи JCCи подписа ZKS... За да дешифрирате прихванато съобщение, трябва да знаете и JCC, и KS, което ще бъде известно в случай на изпълнение на една от горепосочените атаки, след като противникът е узнал ZKS.

Но декриптирането на тестовото съобщение не е толкова страшно, много по-голяма опасност е възможността за фалшифициране на предаденото съобщение, когато нападателят може да се представя за сървъра. За да направи това, той трябва да знае ZKSза да подпишете правилно пакета и всички ключове KSи JCCкато самото съобщение NSза да съставите правилно фалшивата чанта.

Ако някоя от тези точки бъде нарушена, системата се счита за компрометирана и неспособна допълнително да гарантира безопасната работа на клиента.

И така, ние разгледахме атаките, които са възможни на етапа на прилагане на процедурата HandShake. Нека опишем атаките, които могат да бъдат извършени при прехвърляне на данни през нашия канал.

Когато прихваща информация, нападателят може да чете обикновен текстсамо ако знае KS... Нападателят може да го предвиди или избере чрез пълно изброяване на всички негови възможни стойности. Дори ако противникът знае съобщението (тоест знае точно как изглежда откритият текст, съответстващ на кода, който е прихванал), той няма да може да установи недвусмислено ключа за криптиране, тъй като този текстбеше подложен на алгоритъм за компресия.

Също така не е възможно да се използва вероятна атака с издърпване на думи, тъй като всяко съобщение ще изглежда различно във всяко съобщение. Поради факта, че информацията се смесва по време на архивиране, подобно на това, което се прави при изчисляване на стойността на хеш функцията, предишната информация влияе върху това как ще изглежда следващият блок данни.

От описаното следва, че във всеки случай нападателят може да използва само атака, основана на изчерпателно търсене на всички възможни ключови стойности. За да се увеличи устойчивостта на този тип атаки, е необходимо да се разшири диапазонът от стойности KS... При 1024-битов ключ диапазонът от възможни стойности се увеличава до 2 1024.

За да пише или фалшифицира съобщения, предавани по комуникационен канал, нападателят трябва да знае частните ключове на двете страни, участващи в обмена, или да знае едно от двете частни ключове (З К). Но в този случай той ще може да фалшифицира съобщения само в една посока, в зависимост от това чия З Ктой знае. Той може да действа като изпращач.

Когато се опитва да замести някоя от страните, тоест когато се опитва да се представя за легален участник в обмена след установяване на комуникационна сесия, той трябва да знае KSи З К(вижте случаите, обсъдени по-рано). Ако нито едното, нито другото KSнито З Кнападателят не знае кой вместо кого иска да се свърже с комуникационния канал, тогава системата веднага разбира за това и по-нататъшна работас компрометиран източник ще спре.

В самото начало на работа, при свързване към сървър, е възможна тривиална атака: подмяна на DNS сървъра. Не е възможно да се защитим от него. Решението на този проблем е поверено на администраторите на DNS сървъри, които се управляват от интернет доставчици. Единственото нещо, което може да спаси, е вече описаната процедура за проверка на сертификата на сайта от браузъра, който потвърждава, че връзката с правилния сървър е осъществена.

Заключение

Статията разглежда методи за изграждане на защитен канал за предаване на данни за осигуряване на взаимодействие между разпределените корпоративни изчислителни системи.

Разработен е протокол за установяване и поддържане на сигурна връзка. Предложени са алгоритми за осигуряване на защита на предаването на данни. Анализирани са възможните уязвимости на разработената схема за взаимодействие.

Подобна технология за организиране на защитени връзки е организирана от мрежовия комуникационен протокол SSL. В допълнение, виртуалните частни мрежи (VPN) се изграждат на базата на предложените принципи.

ЛИТЕРАТУРА

1. Медведовски И. Д., Семянов П. В., Платонов В. В. Атака в Интернет. - SPb .: Издателство "DMK" 1999. - 336 с.

2. Karve A. Инфраструктура с публични ключове. LAN / Journal of Network Solutions (руско издание), 8, 1997.

3. Мелников Ю. Н. Електронен цифров подпис. Възможности за защита. Уверен No 4 (6), 1995, с. 35–47.

4. Теренин А. А., Мелников Ю. Н. Създаване на защитен канал в мрежата. Материали от семинара "Информационна сигурност - юг от Русия", Таганрог, 28-30 юни 2000 г.

5. Terenin A. A. Разработване на алгоритми за създаване на защитен канал в отворена мрежа. Автоматизация и съвременни технологии... - Издателство „Машиностроене”, бр.6, 2001, с. 5-12.

6. Теренин А. А. Анализ на възможни атаки срещу защитен канал в отворена мрежа, създадена от програмно... Материали от XXII конференция на младите учени на Механико-математическия факултет на Московския държавен университет, Москва,17-22 април 2000г.

Организиране на защитен канал за комуникация

Максим Илюхин,
д-р, АД Инфотекс

Краят на 20-ти век беше белязан от лавинообразното разпространение на Интернет: скоростите на достъп нараснаха експоненциално, все повече и повече нови територии бяха покрити, почти всякакви две точки в света можеха да бъдат бързо свързани чрез мрежата. Но прехвърлянето на информация не беше сигурно; нападателите можеха да я прихващат, откраднат, променят. По това време идеята за организиране на надежден канал започва да набира популярност, който да използва обществени комуникации за комуникация, но да защитава предаваните данни чрез използването на криптографски методи. Разходите за организиране на такъв канал бяха многократно по-малко от разходите за полагане и поддържане на специален физически канал. Така организацията на защитен комуникационен канал стана достъпна за среден и малък бизнес и дори за физически лица.

Система ViPNet

В зората на своето развитие идеята за организиране на частни частни мрежи (VPN) беше изключително популярна и много сериозни участници на ИТ пазара и любители ентусиасти се опитаха да преведат абстрактни идеи в реален софтуерен продукт. Сериозни компании създадоха много решения, които осигуряват функционалността на частните частни мрежи както на софтуерно, така и на хардуерно ниво. Една от най-ярките и амбициозни беше системата ViPNet, разработена от Infotecs.

Системата ViPNet осигурява прозрачна защита на информационните потоци на всякакви приложения и всякакви IP протоколи за отделни работни станции, файлови сървъри, сървъри за приложения, рутери, сървъри за отдалечен достъп и др., както и сегменти от IP мрежи. В същото време той действа като персонална защитна стена за всеки компютър и защитна стена за IP мрежови сегменти.

Структурата на ключовете е комбинирана по природа, има както симетрична схема за разпределение на ключове, която позволява твърда централизирана система за управление, така и система за разпространение на публичен ключ и се използва като надеждна среда за PKI работа. Системните приложения ViPNet предоставят допълнително сигурни услуги в реално време за кръгови съобщения, конференции, преговори; за услуги с гарантирана доставка пощенска кореспонденцияс процедури за електронен подпис и диференциране на достъпа до документи; за услуги за автоматична обработка за автоматично доставяне на файлове. В допълнение, отделно проектирани криптографски функции на ядрото (подпис и криптиране) и внедрената поддръжка за MS Crypto API, ако е необходимо, могат да бъдат вградени директно в различни приложни системи (например системи за електронно управление на документи).

Системният софтуер ViPNet функционира в работни среди Windows, Linux.

ViPNet CUSTOM

ViPNet CUSTOM е многофункционална технология за създаване на защитени VPN мрежи с възможност за разгръщане на пълна PKI структура, фокусирана върху организиране на сигурно взаимодействие клиент-клиент, докато повечето VPN решения от други производители предоставят само сървър към сървър или "сървър-клиент" . Това прави възможно прилагането на всяка необходима политика за контрол на достъпа в рамките на цялата защитена мрежа, както и намаляване на натоварването на VPN сървърите, тъй като като цяло, по време на взаимодействието клиент-клиент, VPN сървърът не участва в криптирането на трафика между тези клиенти. Във ViPNet CUSTOM много внимание се отделя на решаването на проблема с функционирането при наличието на разнообразно мрежово оборудване и софтуер, който реализира динамично или статично преобразуване на адреси/портове (NAT/PAT), което значително улеснява процеса на интегриране на защитата система в съществуващата мрежова инфраструктура. В повечето случаи ръчна настройкаСофтуерът ViPNet Client изобщо не е необходим.

Всеки компонент на ViPNet CUSTOM съдържа вградена защитна стена и система за наблюдение на мрежовата активност на приложенията, което ви позволява да получите надеждна разпределена система от защитни стени и персонални защитни стени.

За разрешаване на възможни конфликти на IP адреси в локални мрежи, включени в една защитена мрежа, ViPNet CUSTOM предлага усъвършенствана система от виртуални адреси. В много случаи това дава възможност да се опрости конфигурацията на софтуера за приложение на потребителя, тъй като насложената виртуална мрежа с нейните виртуални адреси ще скрие реалната сложна структура на мрежата. ViPNet CUSTOM поддържа възможността за взаимодействие, което ви позволява да установите необходимите сигурни комуникационни канали между произволен брой защитени мрежи, изградени с ViPNet CUSTOM. Освен това системата осигурява защита на информацията в съвременните мултисервизни комуникационни мрежи, които предоставят IP телефония и аудио и видео конферентни услуги. Поддържат се приоритизиране на трафика и H.323, Skinny протоколи.

ОАО "ВОЛЖЕН УНИВЕРСИТЕТ НА ИМЕТО НА В.Н. ТАТИЩЕВА "

ФАКУЛТЕТ ПО ИНФОРМАТИКА И ТЕЛЕКОМУНИКАЦИИ

Катедра Информатика и системи за управление

КУРСОВА РАБОТА

по дисциплина: "Методи и средства за защита на компютърната информация"

тема: " Защита на комуникационните канали»

Ученик от група IS-506

А. А. Утятников

учител:

М.В. Самохвалова

Толиати 2007г

Въведение

Защита на информацията в комуникационните канали и създаване на защитени телекомуникационни системи

Отдалечен достъпкъм информационните ресурси. Защита на информацията, предавана по комуникационни канали

1 Решения, базирани на сертифицирани крипто шлюзове

2 Решения, базирани на IPSec протокол

Технологии за информационна сигурност в информационните и телекомуникационни системи (ИТС)

Заключение

Въведение

Защитата (сигурността) на информацията е неразделна част от общия проблем на информационната сигурност, ролята и значението на която във всички сфери на живота и дейността на обществото и държавата непрекъснато нараства на настоящия етап.

Производство и управление, отбрана и комуникации, транспорт и енергетика, банкиране, финанси, наука и образование, медиите са все по-зависими от интензивността на обмена на информация, пълнотата, навременността, надеждността и сигурността на информацията.

В тази връзка проблемът за сигурността на информацията се превърна в остра загриженост на ръководителите на държавни органи, предприятия, организации и институции, независимо от техните организационно-правни форми и форми на собственост.

Бързото развитие на компютърните технологии отвори безпрецедентни възможности за автоматизация на умствения труд и доведе до създаването на голям брой различни видове автоматизирани информационни и телекомуникационни и контролни системи, до появата на принципно нови, т.нар. технологии.

При разработването на подходи за решаване на проблема с компютърната и информационната сигурност винаги трябва да се изхожда от факта, че защитата на информацията и изчислителната система не е самоцел. Крайната цел на създаването на система за компютърна сигурност е да защити всички категории субекти, пряко или косвено участващи в процесите комуникация, от нанасянето им на материални, морални или други вреди в резултат на случайни или умишлени въздействия върху информация и системи за нейната обработка и предаване.

1. Защита на информацията в комуникационните канали и създаване на защитени

телекомуникационни системи

В контекста на нарастващите интеграционни процеси и създаването на единно информационно пространство в много организации, ЛАНИТ предлага да работи по създаването на сигурна телекомуникационна инфраструктура, която свързва отдалечените офиси на компаниите в едно цяло, както и осигуряване на високо нивосигурност на информационните потоци между тях.

Приложената технология на виртуалните частни мрежи дава възможност за географско комбиниране разпределени мрежикакто с помощта на защитени специализирани канали, така и виртуални канали, преминаващи през глобалните публични мрежи. Последователно и системен подходИзграждането на защитени мрежи предполага не само защита на външни комуникационни канали, но и ефективна защита на вътрешните мрежи чрез разпределяне на затворени вътрешни VPN вериги. По този начин използването на VPN технологията ви позволява да организирате защитен достъп на потребителите до Интернет, да защитите сървърните платформи и да решите проблема с сегментирането на мрежата в съответствие с организационната структура.

Защитата на информацията по време на предаване между виртуални подмрежи се осъществява с помощта на асиметрични ключови алгоритми и електронен подпис, който предпазва информацията от фалшифициране. Всъщност данните, подлежащи на междусегментно предаване, се кодират на изхода от една мрежа и се декодират на входа на друга мрежа, докато алгоритъмът за управление на ключовете гарантира тяхното сигурно разпределение между крайните устройства. Цялото манипулиране на данни е прозрачно за приложения, работещи в мрежата.

2. Отдалечен достъп до информационни ресурси. Защита

информация, предавана по комуникационни канали

При взаимодействие между географски отдалечени обекти на една компания възниква задачата да се гарантира сигурността на обмена на информация между клиенти и сървъри на различни мрежови услуги. Подобни проблеми възникват в безжичните локални мрежи (WLAN), както и когато отдалечени абонати имат достъп до ресурсите на корпоративната информационна система. Основната заплаха тук се счита за неоторизирано свързване към комуникационни канали и осъществяване на прихващане (прослушване) на информация и модификация (подмяна) на данни, предавани по каналите ( пощенски съобщения, файлове и др.).

За защита на данните, предавани по посочените комуникационни канали, е необходимо да се използват съответните средства криптографска защита... Крипто трансформациите могат да се извършват както на ниво приложение (или на нивата между приложните протоколи и TCP/IP протокола), така и на мрежово ниво (трансформиране на IP пакети).

При първия вариант криптирането на информация, предназначена за транспортиране по комуникационен канал през неконтролирана територия, трябва да се извърши на изпращащия възел (работна станция - клиент или сървър), а декриптирането - на приемащия възел. Тази опция включва извършване на значителни промени в конфигурацията на всяка взаимодействаща страна (свързване на инструменти за криптографска защита към приложни програмиили комуникационната част на операционната система), което по правило изисква много пари и инсталиране на подходящи мерки за сигурност на всеки възел на локалната мрежа. Към решенията тази опциявключва протоколите SSL, S-HTTP, S / MIME, PGP / MIME, които криптират и подписват цифрово имейл съобщения и съобщения, предавани с помощта на http протокола.

Вторият вариант включва инсталиране специални средстваизвършване на крипто-трансформации в точките на свързване на локални мрежи и отдалечени абонати към комуникационни канали (мрежи обща употреба) преминаване през неконтролирана територия. При решаването на този проблем е необходимо да се осигури необходимото ниво на защита на криптографските данни и минималните възможни допълнителни закъснения по време на тяхното предаване, тъй като това означава тунелиране на предавания трафик (добавяне на нов IP хедър към тунелирания пакет) и използване на алгоритми за криптиране на различни силни страни. Поради факта, че средствата, осигуряващи криптографски трансформации на мрежово ниво, са напълно съвместими с всички приложни подсистеми, работещи в корпоративната информационна система (те са „прозрачни“ за приложения), те се използват най-често. Ето защо ще се спрем допълнително на тези средства за защита на информацията, предавана по комуникационни канали (включително по мрежи общ достъпнапример интернет). Трябва да се има предвид, че ако се планира да се използват средствата за криптографска защита на информацията в държавни структури, тогава въпросът за техния избор трябва да се реши в полза на продукти, сертифицирани в Русия.

.1 Решения, базирани на сертифицирани крипто шлюзове

За да приложите втория вариант и да осигурите поверителността и надеждността на информацията, предавана между обектите на компанията чрез комуникационни канали, можете да използвате сертифицирани крипто шлюзове (VPN шлюзове). Например Континент-К, VIPNet ТУНЕЛ, ЗАСТАВА-Офис на фирмите НИП "Информзашита", Инфотекс, Елвис +. Тези устройства осигуряват криптиране на предаваните данни (IP пакети) в съответствие с GOST 28147-89, както и скриват структурата на локалната мрежа, защитават от външна намеса, маршрутен трафик и са сертифицирани от Държавната техническа комисия на Руската федерация и ФСБ (FAPSI).

Крипто шлюзовете позволяват на отдалечените абонати да осигурят сигурен достъп до ресурсите на корпоративната информационна система (фиг. 1). Достъпът се осъществява с помощта на специален софтуер, който е инсталиран на компютъра на потребителя (VPN клиент) за сигурна комуникация между отдалечени и мобилни потребителис крипто шлюз. Софтуерът за крипто-шлюз (сървър за достъп) идентифицира и удостоверява потребителя и комуникира с ресурсите на защитената мрежа.

Фигура 1. – „Отдалечен достъп през защитен канал с

използвайки крипто шлюз "

С помощта на крипто шлюзове можете да създавате виртуални защитени канали в публични мрежи (например Интернет), гарантиращи поверителността и надеждността на информацията и да организирате виртуални частни мрежи (Virtual Private Network - VPN), които са комбинация от локални мрежи или отделни компютрисвързани към обществената мрежа в един защитен виртуална мрежа... За управлението на такава мрежа обикновено се използва специален софтуер (контролен център), който осигурява централизирано управление на локалните политики за сигурност на VPN клиенти и крипто шлюзове, изпраща им ключова информация и нови данни за конфигурация и поддържа системни логове. Крипто шлюзовете могат да се доставят като софтуерни решения, както и като хардуерни и софтуерни системи. За съжаление, повечето от сертифицираните крипто шлюзове не поддържат протокола IPSec и следователно са функционално несъвместими с хардуерни и софтуерни продукти на други производители.

.2 IPSec решения

IP Security (IPSec) е основният протокол за изграждане на системи за сигурност на мрежово ниво, представлява набор от отворени международни стандарти и се поддържа от повечето доставчици на решения за защита на мрежова инфраструктура. Протоколът IPSec ви позволява да организирате на мрежово ниво потоци от защитени и автентични данни (IP пакети) между различни взаимодействащи принципали, включително компютри, защитни стени, рутери и предоставя:

· Удостоверяване, криптиране и целостта на предаваните данни (IP пакети);

· Защита срещу повторно предаване на пакети (replay атака);

· Създаване, автоматично актуализиране и сигурно разпространение на криптографски ключове;

· Използване на широк набор от алгоритми за криптиране (DES, 3DES, AES) и механизми за контрол на целостта на данните (MD5, SHA-1). Има софтуерни реализации на протокола IPSec, използвайки руски алгоритми за криптиране (GOST 28147-89), хеширане (GOST R 34.11-94), електронен цифров подпис (GOST R 34.10-94);

· Удостоверяване на обекти на мрежово взаимодействие на базата на цифрови сертификати.

Настоящият набор от IPSec стандарти включва базовите спецификации, определени в RFC (RFC 2401-2412, 2451). Заявката за коментари (RFC) е поредица от документи от Internet Engineering Task Force (IETF), започнала през 1969 г., които описват пакета от интернет протоколи. Архитектурата на системата е дефинирана в RFC 2401 "Архитектура на сигурността за интернет протокол", а основните спецификации на протокола в следните RFC:

· RFC 2402 "IP Authentication Header" - спецификация на протокола AH, който гарантира целостта и удостоверяването на източника на предаваните IP пакети;

· RFC 2406 "IP Encapsulating Security Payload" е спецификация на ESP протокол, който осигурява поверителност (криптиране), цялост и удостоверяване на източника на предаваните IP пакети;

· RFC 2408 "Internet Security Association and Key Management Protocol" - спецификацията на протокола ISAKMP, която осигурява договарянето на параметрите, създаването, модификацията, унищожаването на защитени виртуални канали (Security Association - SA) и управлението на необходимите ключове ;

· RFC 2409 „The Internet Key Exchange“ – спецификация на протокола IKE (включва ISAKMP), който осигурява договаряне на параметри, създаване, модифициране и унищожаване на SA, договаряне, генериране и разпространение на ключов материал, необходим за създаването на SA.

Протоколите AH и ESP могат да се използват заедно или поотделно. IPSec използва симетрични алгоритми за криптиране и съвпадащи ключове... Механизмите за генериране и разпространение на такива ключове се осигуряват от IKE протокола.

Сигурният виртуален канал (SA) е важна концепция в технологията IPSec. SA е насочена логическа връзка между две системи, поддържащи протокола IPSec, която е уникално идентифицирана от следните три параметъра:

· Индекс на параметрите на сигурността (SPI - 32-битова константа, използвана за идентифициране на различни SA със същия IP адрес на получателя и протокол за защита);

· IP-адрес на получателя на IP-пакети (IP Destination Address);

· Протокол за сигурност (Security Protocol - един от протоколите AH или ESP).

Като пример, Фигура 2 показва решение за отдалечен достъп през защитен фирмен канал. Cisco Systemsна базата на протокола IPSec. На компютъра на отдалечения потребител е инсталиран специален софтуер Cisco VPN Client. Има версии на този софтуер за различни операционни системи - MS Windows, Linux, Solaris.

Фигура 2. – „Отдалечен достъп през защитен канал с

с помощта на VPN концентратор "

VPN клиентът взаимодейства с концентратора Cisco VPN Series 3000 и създава защитена връзка, наречена IPSec тунел, между компютъра на потребителя и частната мрежа зад VPN концентратора. VPN концентраторът е устройство, което прекратява IPSec тунели от отдалечени потребители и управлява установяването на защитени връзки към VPN клиенти, инсталирани на компютрите на потребителите. Недостатъците на това решение включват липсата на поддръжка от Cisco Systems за руски алгоритми за криптиране, хеширане и електронен цифров подпис.

3. Технологии за информационна сигурност в информацията и

телекомуникационни системи (ITS)

телекомуникационна защита информационен канал комуникация

Ефективна поддръжка на процеса контролирани от правителствотоизползването на средства и информационни ресурси (IRR) е възможно само ако системата притежава свойството „сигурност“, което се осигурява от внедряването на интегрирана система за защита на информацията, включваща основните компоненти за защита - система за контрол на достъпа до ИТС съоръжения, система за видеонаблюдение и система за информационна сигурност ...

Крайъгълният камък на интегрираната система за защита е система за информационна сигурност, чиито концептуални положения произтичат от особеностите на системата и съставляващите я подсистеми и концепцията за „защитена“ система, която може да се формулира по следния начин:

Защитената ИТС е информационна и телекомуникационна система, която осигурява стабилно изпълнение на целевата функция в рамките на даден списък от заплахи за сигурността и модел на действие на нарушител.

Списъкът със заплахи за сигурността и моделът на действията на нарушителя се определя от широк набор от фактори, включително оперативния процес на ИТС, възможни грешни и неоторизирани действия на обслужващия персонал и потребители, повреди и неизправности на оборудването, пасивни и активни действия на нарушители.

При изграждането на ИТС е препоръчително държавните органи (OGV) да имат предвид три основни категориизаплахи за информационната сигурност, които могат да доведат до нарушаване на основната целева функция на системата - ефективна поддръжка на процесите на публичната администрация:

Сривове и повреди в хардуера на системата, аварийни ситуации и др. (събития без човешко участие);

· Грешни действия и неволни неразрешени действия на обслужващия персонал и абонатите на системата;

Неразрешените действия на нарушителя могат да се отнасят до пасивни действия (прихващане на информация в комуникационния канал, прихващане на информация в канали за технически течове) и до активно действие(прихващане на информация от медии с явно нарушение на правилата за достъп до информационни ресурси, изкривяване на информацията в комуникационния канал, изкривяване, включително унищожаване, на информация в медиите с явно нарушение на правилата за достъп до информационни ресурси, въвеждане на дезинформация).

Нарушителят може да предприема и активни действия, насочени към анализиране и преодоляване на системата за информационна сигурност. Препоръчително е този тип действие да се отдели в отделна група, тъй като след като превъзмогне системата за защита, нарушителят може да извършва действия, без изрично да нарушава правилата за достъп до информационни ресурси.

В горния тип действия е препоръчително да се подчертаят възможни действия, насочени към въвеждане на хардуерни и софтуерни раздели в ИТС оборудването, което се определя преди всичко от използването на чуждо оборудване, хардуерни компоненти и софтуер.

Въз основа на анализа на ИТС архитектурата и заплахите може да се формира обща архитектура на системата за информационна сигурност, която включва следните основни подсистеми:

· Подсистема за управление на системата за информационна сигурност;

· Подсистема за сигурност в информационната подсистема;

· Подсистема за сигурност в телекомуникационната подсистема;

· Подсистема за сигурност за работа в мрежа;

· Подсистема за идентифициране и противодействие на активните действия на нарушителите;

· Подсистема за откриване и противодействие на възможни хардуерни и софтуерни отметки.

Трябва да се отбележи, че последните три подсистеми в общия случай са компоненти на втората и третата подсистеми, но като се вземат предвид характеристиките, формулирани по-горе, е препоръчително да се разглеждат като отделни подсистеми.

Основата на системата за информационна сигурност в ИТС и всяка от нейните подсистеми е Политиката за сигурност в ИТС и нейните подсистеми, чиито ключови разпоредби са изискванията за използване на следните основни механизми и средства за осигуряване на информационната сигурност:

· Идентификация и удостоверяване на абонатите на ИТС, ИТС оборудване, обработена информация;

Контрол на информационните потоци и кръговат на животаинформация, базирана на защитни етикети;

· Контрол на достъпа до ИТС ресурси на базата на комбинация от дискреционни, задължителни и базирани на роли политики и защитна стена;

· Криптографска защита на информацията;

· технически средствазащита;

· Организационни и охранителни мерки.

Горният списък на защитните механизми се определя от целите на системата за защита на информацията в ИТС, сред които ще отделим следните пет основни:

· Контрол на достъпа до информационните ресурси на ИТС;

· Осигуряване на поверителността на защитената информация;

· Контрол на целостта на защитената информация;

· Неотказване на достъп до информационни ресурси;

· Готовност на информационните ресурси.

Внедряването на тези механизми и средства за защита се основава на интегрирането на хардуерни и софтуерни средства за защита в хардуера софтуерИТС и обработена информация.

Имайте предвид, че терминът "информация" в ИТС означава следните видове информация:

· Информация за потребителя (информация, необходима за управление и вземане на решения);

· Сервизна информация (информация, осигуряваща контрол на ИТС оборудването);

· Специална информация (информация, която осигурява управлението и експлоатацията на защитните средства);

· технологична информация(информация, която осигурява внедряването на всички технологии за обработка на информация в ИТС).

В този случай всички изброени видове информация подлежат на защита.

Важно е да се отбележи, че без използването на автоматизирани контроли за системата за информационна сигурност е невъзможно да се осигури стабилна работа на системата за сигурност в географски разпределена система за обработка на информация, която взаимодейства както със защитени, така и със незащитени системи в ИТС. цикъл и обработва информация с различни нива на поверителност.

Основните цели на подсистемата за управление на информационната сигурност са:

· Формиране, разпространение и отчитане на специална информация, използвана в подсистемите за защита (ключова информация, информация за парола, защитни етикети, права за достъп до информационни ресурси и др.);

· Конфигуриране и управление на средствата за информационна сигурност;

· Координиране на политиките за сигурност във взаимодействащите системи, включително специална информация;

· Мониторинг на системата за сигурност;

· Актуализиране на Политиката за сигурност в ИТС, като се вземат предвид различни периоди на експлоатация, въвеждане на нови технологии за обработка на информация в ИТС.

Внедряването на подсистема за управление на информационната сигурност изисква създаването на единен център за управление, взаимодействащ с локалните центрове за управление на сигурността на телекомуникационните и информационните ИТС подсистеми, центрове за управление на информационната сигурност във взаимодействащи мрежи и агенти за информационна сигурност в обектите на системата.

Архитектурата на системата за управление на информационната сигурност трябва да бъде практически идентична с архитектурата на самата ИТС и от гледна точка на нейното изпълнение трябва да се спазват следните принципи:

Центърът за управление на информационната сигурност и локалните контролни центрове трябва да бъдат внедрени на специален хардуер и софтуер вътрешни средства;

· Агентите за управление на сигурността трябва да бъдат интегрирани в хардуера и софтуера на работните станции на системата с възможност за независим контрол от тях от центъра и локалните центрове.

Подсистемата за сигурност на информацията в информационната подсистема ИТС е една от най-сложните подсистеми както по отношение на защитните механизми, така и по отношение на тяхното изпълнение.

Сложността на тази подсистема се определя от факта, че именно в тази подсистема се извършва по-голямата част от обработката на информацията, докато тя концентрира основните ресурси за достъп до информацията на абонатите на системата - абонатите имат директно оторизиран достъп както до информацията, така и до нейната обработка функции. Ето защо в основата на тази подсистема е системата за контрол на достъпа до информация и функциите по нейната обработка.

Основният механизъм за осъществяване на разрешен достъп до информация и функциите по нейната обработка е механизъм за защита на информационните ресурси от неоторизирани действия, чиито основни компоненти са:

· Организационни и технически средства за контрол на достъпа до системни обекти, информация и функции по нейната обработка;

· Система за регистрация и отчитане на работата на системата и абонатите на системата;

· Подсистема за осигуряване на интегритет;

· Криптографска подсистема.

Основата за реализиране на отбелязаната защита е архитектурната конструкция на информационния компонент на ИТС - създаването на логически и информационно обособени обекти от информационния компонент на ИТС (банки данни, информационни и референтни комплекси, ситуационни центрове). Това ще направи възможно внедряването на криптографски независими изолирани обекти, които работят с помощта на технологията клиент-сървър и не осигуряват директен достъп до съхранение на информация и функции за обработка - цялата обработка се извършва по оторизирано искане на потребителите въз основа на предоставените правомощия на тях.

За разрешено предоставяне на информационни ресурси на абонатите се използват следните методи и механизми:

· Етикети за информационна сигурност;

· Идентификация и удостоверяване на абонатите и системното оборудване;

· Криптографска защита на информацията при съхранение;

· Криптографски контрол на целостта на информацията по време на съхранение.

При внедряване на подсистемата за сигурност в телекомуникационния компонент на ИТС е необходимо да се вземе предвид наличието на комуникационни канали както в контролирани, така и в неконтролирани територии.

Разумният начин за защита на информацията в комуникационните канали е криптографската защита на информацията в комуникационните канали на неконтролирана територия в комбинация с организационни и технически средства за защита на информацията в комуникационните канали в контролирана зона, с перспектива за преминаване към криптографска защита на информацията в всички комуникационни канали на ИТС, включително чрез използване на VPN технологични методи. Ресурс за защита на информацията в телекомуникационната подсистема (като се вземе предвид наличието на нарушители със законен достъп до телекомуникационни ресурси) е разграничаването на достъпа до телекомуникационните ресурси с регистрацията на информационните потоци и правилата за работа на абонатите.

Типично решение за защита на информацията в комуникационните канали е използването на абонатни и линейни защитни вериги в комбинация с алгоритмични и технически средства за защита, които осигуряват (както пряко, така и непряко) следните защитни механизми:

· Защита от изтичане на информация в комуникационни канали и технически канали;

· Контрол върху безопасността на информацията при предаване по комуникационни канали;

· Защита от възможни атаки на нарушител чрез комуникационни канали;

· Идентификация и удостоверяване на абонатите;

· Контрол на достъпа до системните ресурси.

Подсистемата за сигурност за взаимодействие в ИТС се основава на следните механизми за сигурност:

· Контрол на достъпа до ресурсите на междусистемната връзка (защитна стена);

· Идентификация и удостоверяване на абонатите (включително методи за криптографско удостоверяване);

· Идентификация и удостоверяване на информацията;

· Криптографска защита на информацията в комуникационните канали на неконтролирана територия, а в бъдеще - във всички комуникационни канали;

· Криптографска изолация на взаимодействащи системи.

От голямо значение в разглежданата подсистема е внедряването на технология за виртуални частни мрежи (VPN), чиито свойства до голяма степен решават проблемите както на защитата на информацията в комуникационните канали, така и на противодействието на атаки от нарушители от комуникационните канали.

· Една от функциите на ИТС е да взема решения за управление както на отделни ведомства и предприятия, така и на държавата като цяло на базата на аналитична обработка на информацията;

· Не е изключено наличието на нарушители сред абонатите, взаимодействащи с ИТС системите.

Подсистемата за откриване и противодействие на активните действия на нарушителя е реализирана върху два основни компонента: хардуерни и софтуерни средства за откриване и противодействие на възможни атаки на нарушител по комуникационни канали и архитектура на защитена мрежа.

Първият компонент е компонент за идентифициране на възможни атаки, предназначен да защитава онези подсистеми на ИТС, в които действията на нарушител по отношение на атаки върху информационни ресурси и оборудване на ИТС са по принцип възможни, вторият компонент е предназначен да изключва подобни действия или значително да ги усложни.

Основните средства на втория компонент са хардуерни и софтуерни инструменти, които осигуряват прилагането на методи за защита в съответствие с технологията на виртуалните частни мрежи (VPN) както при взаимодействието на различни ИТС обекти в съответствие с тяхната структура, така и вътре отделни обектии базирани на подмрежи защитни стениили защитни стени с вградена криптографска защита.

Подчертаваме, че най-ефективното противодействие на възможни атаки се осигурява чрез криптографски средства на линеен защитен контур и криптографски шлюз за външни натрапници и средства за контрол на достъпа до информационни ресурси за легални потребители, принадлежащи към категорията на нарушителя.

Подсистемата за идентифициране и противодействие на възможни хардуерни и софтуерни резервни копия се реализира чрез набор от организационни и технически мерки при производството и експлоатацията на ИТС оборудване, което включва следните основни дейности:

· специална проверкаоборудване и елементна база чуждестранно производство;

· Стандартизация на софтуера;

· Проверка на свойствата на елементната база, които влияят върху ефективността на защитната система;

· Проверка на целостта на софтуера с помощта на криптографски алгоритми.

Наред с други задачи, въпросът за противодействие на възможни хардуерни и софтуерни отметки се осигурява от други средства за защита:

· Линейна схема на криптографска защита, осигуряваща защита срещу активиране на възможни софтуерни отметки чрез комуникационни канали;

· Архивиране на информация;

· Резервиране (дублиране на хардуер).

Чрез ИТС на различни обекти на системата на потребителите на OGV могат да се предоставят различни услуги за пренос на информация и информационни услуги, включително:

· Защитена подсистема на документооборота;

· Сертификационни центрове;

· Сигурна подсистема за предаване на телефонна информация, данни и организиране на видеоконференция;

· Защитена подсистема от официална информация, включително създаване и поддържане на официални уебсайтове на ръководители на федерално и регионално ниво.

Имайте предвид, че подсистемата на защитения работен поток е строго свързана с центрове за сертифициране, които осигуряват прилагането на механизма за цифров подпис.

Нека разгледаме по-подробно интегрирането на средствата за информационна сигурност в системата за електронно управление на документи, в подсистемата за предаване на телефонна информация, официалната информационна подсистема и официалния уебсайт на мениджъри от различни нива.

Основният механизъм за защита на информацията в системата за електронно управление на документи е цифровият електронен подпис, който осигурява идентификация и удостоверяване на документи и абонати, както и контрол върху тяхната цялост.

Тъй като характеристиките на системата за работни потоци на ITS се определят от наличието на обмен на информация между различни обекти и отдели (включително възможен обмен на информация между защитени и незащитени системи), както и използването на различни технологииобработването на документи в различни отдели, тогава осъществяването на сигурен документооборот, като се вземат предвид формулираните фактори, изисква следните дейности:

· Унифициране на формата на документите в различни отдели;

· Координиране на политиките за сигурност в различни отдели.

Разбира се, отбелязаните изисквания могат да бъдат частично решени чрез използване на шлюзове между взаимодействащи системи.

Центровете за сертифициране са по същество разпределена база данни, която осигурява внедряването на цифрови подписи в системата на работния процес. Неоторизираният достъп до информационните ресурси на тази база данни напълно унищожава защитното свойство на електронното управление на документи. Следователно основните характеристики на системата за информационна сигурност в сертифициращите центрове са:

· Управление на достъпа до ресурсите на базата данни на сертифициращите центрове (защита от неоторизиран достъп до ресурси);

· Осигуряване на стабилна работа на сертифициращите центрове в условия на възможни повреди и откази, аварийни ситуации (защита от унищожаване на информацията от базата данни).

Внедряването на тези механизми може да се извърши на два етапа: на първия етап механизмите за защита се реализират с помощта на организационни и технически мерки за защита и мерки за сигурност, включително използването на национална сертифицирана операционна система, а на втория етап - методи за криптографска защита са интегрирани в хардуера и софтуера по време на съхранение и обработка на информация за сертифициращи центрове.

Функциите за защита на различни видове трафик, предаван в ITS (телефонен трафик, трафик на данни и видеоконферентна връзка), могат да бъдат разделени на два класа:

Характеристики на защитата на абонатното оборудване, които се определят от необходимостта от защита на информацията от различни видовевключително в същото време (видео информация и реч и, евентуално, данни), както и необходимостта от защита на информация от различен тип от изтичане в технически канали.

Характеристики на защита на оборудването на определен тип система за предаване на информация, които се определят от необходимостта от защита срещу неоторизиран достъп до услуги телефонна връзка, трансфер на данни, конференции и неговите ресурси.

За тези класове основните защитни механизми са:

Реализирани технически средства за защита на информацията от изтичане в технически канали със стандартни средства;

· Контрол на достъпа до ресурси, осигуряващ организация на комуникация от различен тип, която се основава на идентифициране и удостоверяване на възможни връзки на различни потребители и оборудване към комуникационно оборудване.

Характеристика на защитената подсистема на официалната информация е наличието на информационни потоци в две посоки - от ИТС към външни системи, включително отделни граждани на страната, както и от външни системи към ИТС (обмен на информация с незащитени обекти).

Въз основа на информацията, идваща от външни системи, решенията се разработват в интерес както на отделни организации, ведомства и региони, така и на държавата като цяло, а изпълнението на решенията, взети на всички нива на управление, зависи от информацията, получена от външните системи.

Следователно, в първия случай основните изисквания за функционирането на системата от гледна точка на нейната сигурност са целостта на предоставената информация, бързината на предоставяне на информация, включително нейното актуализиране, надеждността на източника на информация и контрол на предоставянето на информация до получателя.

Във втория случай - надеждността на предоставената информация, надеждността на източника на информация, бързината на предаването на информацията, както и контрола върху предаването на информацията до получателя. По принцип изброените изисквания се осигуряват от стандартни защитни механизми (криптографски методи за контрол на целостта на информацията, идентификация и удостоверяване на абонати и информация).

Отличителна черта, характерна за тази подсистема, е необходимостта да се контролира надеждността на информацията, идваща от външни системи и която е изходен материал за вземане на решения, включително в интерес на държавата. Тази задача се решава с помощта на аналитични методи за контрол на надеждността на информацията, осигуряване на стабилност на разработените решения в случай на получаване на неточна информация и организационни и технически мерки, които осигуряват потвърждение на входящата информация.

Основните цели на системата за защита на информацията на уебсайта на ръководителите на федерално и регионално ниво са да изключи информация на уебсайта, която не е предназначена за това, както и да осигури целостта на информацията, представена на уебсайта.

Основният защитен механизъм, внедрен на сайта, трябва да осигурява контрол на достъпа до сайта отвън вътрешна системапредоставяне на информация на сайта, както и контрол на достъпа от външни системи до ресурсите на сайта.

Внедряването на защита се основава на създаването на "демилитаризирана" зона на базата на защитни стени (шлюзове), които осигуряват:

Филтриране на информация в посока от вътрешната система към сайта с контрол на достъпа до сайта от вътрешната система (идентификация и удостоверяване на източника на информация) и филтриране на информация чрез защитни етикети;

Следене на целостта на информационните ресурси на сайта и осигуряване на стабилна работа на сайта в условия на възможно изкривяване на информацията;

контрол на достъпа от външни системи до ресурсите на сайта;

филтриране на заявки, идващи в сайта от външни системи.

Един от най-важните въпроси при решаването на проблемите със сигурността на информацията е подобряването на нормативната уредба по отношение на информационната сигурност.

Необходимостта от подобряване на регулаторната рамка се определя от два основни фактора - наличието на обмен на информация между различните отдели, наличието на голям брой видове и видове информация, циркулираща в ИТС.

По отношение на гарантирането на сигурността на информацията в ИТС, усъвършенстването на регулаторната рамка следва да се извърши в следните области:

· Създаване на унифицирани изисквания за осигуряване на сигурността на информацията и на тяхна основа единна концепция за сигурност, която осигурява възможност за хармонизиране на политиките за сигурност в различните отдели и ИТС като цяло, включително различни периоди на експлоатация;

· Създаване на единен стандарт за документална информация, осигуряващ внедряване на унифицирани етикети за сигурност и намаляване на разходите за излъчване на документи при междуведомствено взаимодействие;

· Създаване на условия за междуведомствено взаимодействие, осигуряващи постоянен мониторинг на информационната сигурност при междуведомствено сътрудничество.

Заключение

В това срочна писмена работабяха разгледани следните принципи:

НЕГОВата архитектура и основни технологииобработката на информация в ИТС трябва да се създаде, като се вземе предвид еволюционният преход към средствата за вътрешно развитие;

· Автоматизирани работни станции на системата за информационна сигурност на ИТС трябва да бъдат създадени на хардуерна и софтуерна платформа на местното производство (компютри с домашен монтаж, домашна операционна система, домашен софтуер);

· Архитектурата на ИТС и основните технологии за обработка на информация в ИТС трябва да бъдат създадени, като се вземе предвид възможността за използване на първия етап на съществуващите хардуерни и софтуерни средства за защита с последващата им замяна с обещаващи средства за защита на информацията.

Изпълнението на тези изисквания ще осигури приемственост и определена ефективност на защитата на информацията в преходния период от използването на технологии за обработка на информация в ИТС в комбинация с технологии за защита на информацията към използването на защитени технологии за обработка на информация в ИТС.

Библиография

1. Константин Кузовкин. Отдалечен достъп до информационни ресурси. Удостоверяване. // Директор Информационна служба - 2003 - №9.

2. Константин Кузовкин. Сигурна платформа за уеб приложения. // Отворени системи - 2001 - №4.

Алексей Лукацки. Неизвестен VPN. // Компютър-Преса - 2001 - №10.

Интернет ресурси: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.